• Aucun résultat trouvé

Conclusion et perspectives

Dans le document HABILITATION A DIRIGER DES RECHERCHES (Page 173-179)

La figure 53.e montre l’image comprim´ee marqu´ee Fish avec un FQ= 80 %. La figure 53.f montre la diff´erence entre l’image comprim´ee marqu´ee figure 53.e et l’image originale figure 51.a. Le message est correctement d´etect´e par l’interm´ediaire du syst`eme de vote.

Notre m´ethode d’IDC r´esiste donc `a la compression JPEG pour des bons FQ.

Dans cette section nous avons pr´esent´e une m´ethode d’IDC couleur qui utilise le contenu des images. Afin d’obtenir la synchronisation entre le message cach´e et l’image, une analyse est faite et plusieurs RIs sont cr´ees. Le contenu de l’image est utilis´e pour synchroniser le message et l’image. Les trois composantes couleur Y, Cr et Cb sont utilis´ees pour ins´erer trois fois le message. Ceci est le premier degr´e de redondance. De plus, chaque bit est dupliqu´e et embarqu´e deux fois dans chaque RI. Ceci correspond au second niveau de redondance. Au niveau r´esultat, nous avons montr´e la robustesse de notre m´ethode par rapport `a des transformations g´eom´etriques et que malgr´e tout la m´ethode reste robuste

`

a la compression JPEG.

Les diff´erents r´esultats illustrent le fait que la m´ethode d’IDC d´epend de la segmentation couleur de l’image. Notre objectif principal a pu ˆetre atteint par l’interm´ediaire de cette nouvelle m´ethode. En effet, notre m´ethode est robuste `a un ensemble de traitements tels que rotation, d´ecoupage et compression. Les donn´ees embarqu´ees restent invisibles, de plus le bruit apport´e par la m´ethode d’IDC reste n´egligeable par rapport aux autres modifications telle que la compression.

Tous les r´esultats ont ´et´e obtenus avec des blocs de taille environ 11×11 pixels. Si la taille des blocs est plus petite, le nombre de bits ins´er´es augmente mais la robustesse diminue. Au contraire si la taille des blocs augmente alors la robustesse est am´elior´ee mais la taille des donn´ees cach´ees devient plus petite. Pour am´eliorer la quantit´e des donn´ees cach´ees, nous pensons adapter la taille des blocs marqu´es `a la forme des RIs.

Tous les blocs ne seront pas forc´ement carr´es et le taux d’insertion augmentera. Comme perspectives, nous envisageons ´egalement de changer la taille des blocs par rapport `a la taille de chacune des RIs afin que la m´ethode devienne robuste au zoom.

3.7. CONCLUSION ET PERSPECTIVES 159

d’IDC par bloc avant quantification. Cette m´ethode permet de r´esister `a la compression et permet d’ins´erer une quantit´e importante de donn´ees cach´ees. Nous avons appliqu´e notre am´elioration aux m´ethodes existantes et avons montr´e que dans tous les cas la qualit´e

´

etait am´elior´ee. Finalement, dans ce chapitre, nous avons ´etendu notre m´ethode d’IDC aux RIs contenues dans les images afin de rendre notre m´ethode robuste aux rotations et aux d´ecoupages. Nous avons ´egalement utilis´e des images couleurs pour rajouter de la redondance et donc pour ˆetre plus robuste `a l’ensemble des transformations que peut subir une image. Nous sommes conscient que le challenge d’ins´erer une quantit´e d’information relativement importante dans une image et d’ˆetre ´egalement robuste `a des transformations synchrones et asynchrones est difficile. Nous travaillons actuellement dans cette direction en utilisant en particulier les caract´eristiques discr`etes des images.

161

Chapitre 4

Cryptage d’images

Dans ce chapitre, nous montrons comment les algorithmes classiques de chiffrement peuvent ˆetre appliqu´es `a des images. Les donn´ees images sont des donn´ees particuli`eres du fait de la taille des images et de l’information bidimensionnelle. Nous pr´esentons de nombreux algorithmes par bloc ou par flot sym´etrique ou asym´etrique. Nous concluons que les algorithmes asym´etriques tel que le RSA ne sont pas adapt´es aux images du fait de leur complexit´e dˆu `a l’utilisation de grands nombres premiers car une partie de la clef est connue (clef publique). Concernant les algorithmes sym´etriques, les m´ethodes par bloc pr´esentent des inconv´enients quand l’image contient des zones homog`enes. Dans le cas des algorithmes de chiffrement par flot, les zones homog`enes ne sont plus visibles dans l’image crypt´ee. De plus les chiffrements par flot sont tr`es rapides. Cependant, quelque soit l’algorithme de cryptage utilis´e, il est alors difficile de comprimer l’image puisque th´eoriquement les redondances ont ´et´e supprim´ees durant la phase de cryptage et donc l’entropie devient maximale. De plus les algorithmes de chiffrement par bloc supportent tr`es mal le bruit, en effet d`es qu’un bit d’un bloc est alt´er´e alors le bloc complet n’est pas d´ecryptable. Dans le cas des chiffrements par flot, la robustesse au bruit semble plus importante. Dans ce chapitre nous pr´esentons ´egalement une premi`ere approche de crypto-compression bas´ee sur des images contenant des zones homog`enes. Le premier objectif de cette m´ethode ´etait de faire disparaˆıtre les zones homog`enes, mais au final l’image est comprim´ee sans perte.

Les analyses d´evelopp´ees dans ce chapitre sont `a la base des m´ethodes de codage conjoint que nous pr´esentons dans le chapitre suivant. L’objectif est alors de combiner les processus de compression et de cryptage.

Ces travaux ont ´et´e d´evelopp´es avecS. Piat etG. Benoˆıtdans le cadre de leur stage de DEA ainsi qu’avec JC. Borie dans le cadre de sa th`ese.

Cette partie a donn´e lieu aux publications suivantes : [Puech 01c, Puech 01b, Puech 01a, Puech 01d, Borie 02a, Borie 02b, Borie 04b, Borie 04a].

4.1 Introduction

Nous pr´esentons dans ce chapitre des algorithmes de cryptage appliqu´es `a la s´ecurisation des images. Aujourd’hui, par exemple, lorsqu’un m´edecin re¸coit un patient il a souvent besoin de l’avis d’un sp´ecialiste avant de prononcer son diagnostic. La solution serait de transmettre les images qu’il a obtenues par liaison informatique. Mais les r´eseaux informa-tiques sont complexes et les ´ecoutes ill´egales nombreuses. Il se pose donc un r´eel probl`eme quant `a la s´ecurit´e lors de la transmission de donn´ees. Un domaine aussi important et secret que la m´edecine par exemple ne peut donc se permettre de prendre un tel risque sans se prot´eger. La protection la plus adapt´ee pour ce type de communication r´esiderait dans la cryptographie. Beaucoup de techniques de cryptage de texte ont ´et´e d´evelopp´ees.

Depuis l’antiquit´e, les hommes ont toujours essay´e de coder des messages secrets pour se pr´evenir des oreilles malveillantes. C´esar, pour communiquer ses ordres et rapports `a ses centurions, avait eu l’id´ee de remplacer chaque lettre de ses messages par la troisi`eme lettre suivante dans l’alphabet [Schneier 97]. Ainsi leAdevenaitD,B devenaitE, . . . Plus tard, l’abb´e Trith`eme, les d´etenus nihilistes russes, Della Porta, Vigen`ere, Cardano, les Allemands avec Enigma et bien d’autres apport`erent leurs id´ees en cr´eant des codes secrets permettant de chiffrer des messages. C’est ainsi qu’est n´ee la cryptographie.

Dans les premi`eres esquisses de cette science du secret, la s´ecurit´e r´esidait dans la confidentialit´e de l’algorithme qui permettait le chiffrement et le d´echiffrement. C’est au fil du temps qu’est apparue progressivement la notion de clef. Aujourd’hui, les syst`emes de cryptage reposent sur des algorithmes mis `a disposition de tous et c’est la clef, code secret particulier, qui est confidentielle et qui permet de crypter ou de d´ecrypter le message [Kerckhoffs 83].

Les processus de cryptage utilisent soit une clef identique pour le chiffrement et le d´echiffrement, soit des clefs diff´erentes [Diffie 76, Stinson 95]. Ces processus sont sym´etriques ou asym´etriques et sont appliqu´es par bloc ou par flot de donn´ees. De nombreux algo-rithmes utilisent des grands nombres premiers afin de garantir la confidentialit´e du fait qu’une partie de la clef (clef publique) est connue. Nous allons voir que ce type d’algorithme n’est pas appropri´e pour une application `a des images car ils n´ecessitent un long temps de

4.1. INTRODUCTION 163

calcul. Il existe quatre grands objectifs pour le cryptage, utilis´es `a des fins diff´erentes : – Tout d’abord,la confidentialit´eou masquage des donn´ees, caract´eristique la plus

utilis´ee, vise `a rendre le cryptogramme inintelligible pour celui qui n’est pas en possession de la clef.

– Ensuite, l’authentification permet `a l’´emetteur de signer son message. Ainsi, le r´ecepteur n’aura pas de doute sur l’identit´e du premier.

– L’int´egrit´equant `a elle va assurer au r´ecepteur que le contenu du message n’a pas pu ˆetre malencontreusement falsifi´e depuis son ´ecriture.

– Enfin, la non-r´epudiation est la garantie qu’aucun des deux individus ayant ef-fectu´e une transaction ne pourra nier avoir re¸cu ou envoy´e les messages.

La caract´eristique essentielle qui nous int´eresse dans cette section est essentiellement la premi`ere, `a savoir la confidentialit´e (nous reviendrons sur la caract´eristique int´egrit´e ainsi que sur les deux autres dans le chapitre 5).

Les algorithmes de cryptage peuvent donc ˆetre s´epar´es en fonction de plusieurs ca-ract´eristiques : les syst`emes `a clefs publique-priv´ee (syst`emes asym´etriques) et ceux `a clef secr`ete (syst`emes sym´etriques) [Diffie 76, Stinson 96]. Les syst`emes `a clef secr`ete sont ceux qui permettent de crypter et de d´ecrypter avec la mˆeme clef. Il va de soi que l’´emetteur et le r´ecepteur doivent s’ˆetre auparavant partag´e le secret de la clef par un moyen de communication s´ecuris´e.

Les syst`emes `a clef publique ou asym´etriques permettent de pallier `a cette incommodit´e en utilisant une clef pour crypter, et une autre clef pour d´ecrypter. Chaque individu X d´etiendra un couple de clefs, dont une sera confidentielle (la clef priv´ee) et l’autre connue de tous (la clef publique). Pour ´ecrire `aX, il suffit de chiffrer le message avec la clef publique de X que l’on connaˆıt. A la r´eception, seul X pourra d´echiffrer avec sa clef priv´ee.

De nos jours, de plus en plus d’images num´eriques sont transf´er´ees sur les r´eseaux infor-matiques. Aucun syst`eme particulier n’a ´et´e d´evelopp´e pour le transfert s´ecuris´e d’images.

Dans cette section, nous proposons donc d’appliquer `a des images des algorithmes clas-siques de chiffrement afin d’effectuer des transferts s´ecuris´es d’images. Nos travaux re-posent sur l’id´ee d’adapter ces algorithmes `a l’information image qui reste un signal par-ticulier de par sa redondance et de par sa nature bidimensionnelle. Nous proposons de chiffrer des images au niveau des codages source afin de faire remonter cette fonctionna-lit´e au niveau des couches hautes. De cette mani`ere, la fonctionnalit´e cryptage d’images peut ˆetre ins´er´ee au niveau d’un logiciel. Le probl`eme consiste ensuite `a faire r´esister ces

chiffrements `a des traitements avals comme la compression. En effet, la quantit´e d’infor-mation (entropie) `a transmettre augmente fortement entre l’image originale et l’image crypt´ee. Dans le cas particulier de certains types d’images m´edicales, des grandes zones homog`enes apparaissent. Ces zones perturbent l’efficacit´e des algorithmes de chiffrement.

Nous analyserons alors ce probl`eme en associant une compression de l’image initiale au chiffrement.

Dans la section 4.2 nous d´ecrivons les algorithmes classiques de cryptage. Nous mon-trons, section 4.3, comment adapter ces algorithmes aux donn´ees images. Dans la section 4.4 nous commentons les diff´erents r´esultats obtenus sur des images en fonction des al-gorithmes de cryptage utilis´es. Nous comparons, section 4.5, le comportement `a la com-pression des algorithmes de cryptage des images. Nous expliquons section 4.6, comment il est possible, dans le cas particulier d’images contenant des grandes zones homog`enes, de r´ealiser en mˆeme temps une compression et un cryptage d’images.

Dans le document HABILITATION A DIRIGER DES RECHERCHES (Page 173-179)